tcpdump抓包二进制tcp协议详细分析

Posted 春元

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了tcpdump抓包二进制tcp协议详细分析相关的知识,希望对你有一定的参考价值。

1、tcpdump -i eth0 port 11751 and src host 192.168.1.34 -x -s0

 

[plain] view plain copy
 
  1. tcpdump: verbose output suppressed, use -v or -vv for full protocol decode  
  2. listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes  
  3. 14:15:42.714678 IP 192.168.1.34.39497 > 192.168.1.21.intrepid-ssl: P 3445320732:3445320750(18) ack 3456192260 win 46 <nop,nop,timestamp 1322201171 1322174386>  
  4.         0x0000:  4500 0046 8c5e 4000 4006 2acc c0a8 0122  
  5.         0x0010:  c0a8 0115 9a49 2de7 cd5b 6c1c ce01 4f04  
  6.         0x0020:  8018 002e bb7b 0000 0101 080a 4ecf 3053  
  7.         0x0030:  4ece c7b2 0e00 0000 030f de0d 9402 0000  
  8.         0x0040:  0000 0000 0000  


2、抓包的显示如上图,这个二进制显示了全部封包的内容,头部是MAC,即数据链路层的数据,这个打印的时候-x选项不显示了。

技术分享

2)第二部分是IP包,格式如下:

技术分享

技术分享

 

IP包头字段说明 
版本:4位,指定IP协议的版本号。 
首部长度(IHL):4位,IP协议首部的长度,指明IPv4协议首部长度的字节数包含多少个32位。由于IPv4的首部可能包含可变数量的可选项,所以这个字段可以用来确定IPv4数据报中数据部分的偏移位置。IPv4首部的最小长度是20个字节,因此IHL这个字段的最小值用十进制表示就是5 (5x4 = 20字节)。就是说,它表示的是首部的总字节数是4字节的倍数。 
服务类型:定义IP协议包的处理方法,它包含如下子字段 
过程字段:3位,设置了数据包的重要性,取值越大数据越重要,取值范围为:0(正常)~ 7(网络控制)  延迟字段:1位,取值:0(正常)、1(期特低的延迟)  流量字段:1位,取值:0(正常)、1(期特高的流量)  可靠性字段:1位,取值:0(正常)、1(期特高的可靠性)  成本字段:1位,取值:0(正常)、1(期特最小成本)  未使用:1位  长度:IP包的总长 
认证:标识字段唯一地标识主机发送的每一份数据报。通常每发送一份报文它的值就会加1 标志:是一个3位的控制字段,包含: 
保留位:1位  
不分段位:1位,取值:0(允许数据报分段)、1(数据报不能分段)  
更多段位:1位,取值:0(数据包后面没有包,该包为最后的包)、1(数据包后面有更多的包)

段偏移量:当数据分组时,它和更多段位(MF, More fragments)进行连接,帮助目的主机将分段的包组合。 
TTL:表示数据包在网络上生存多久,每通过一个路由器该值减一,为0时将被路由器丢弃。 
协议:8位,这个字段定义了IP数据报的数据部分使用的协议类型。常用的协议如下表:

技术分享
校验和:16位,是IPv4数据报包头的校验和。 
源IP地址: 
目的IP地址:

3)第三部分是具体传输的协议,这里是tcp协议,格式如下:

技术分享

显示TCP首部的数据格式。如果不计任选字段,它通常是20个字节。

3、根据协议二进制字段过滤

1) tcpdump ‘tcp[tcpflags] & (tcp-syn|tcp-fin) != 0 and not src and dst net x.x.x.x‘

打印TCP会话中的的开始和结束数据包, 并且数据包的源或目的不是本地网络上的主机.(nt: x.x.x.x, 实际使用时要真正替换成本地网络的名字))

2) tcpdump ‘tcp port 80 and (((ip[2:2] - ((ip[0]&0xf)<<2)) - ((tcp[12]&0xf0)>>2)) != 0)‘

打印所有源或目的端口是80, 网络层协议为IPv4, 并且含有数据,而不是SYN,FIN以及ACK-only等不含数据的数据包.(ipv6的版本的表达式可做练习)
(nt: 可理解为, ip[2:2]表示整个ip数据包的长度, (ip[0]&0xf)<<2)表示ip数据包包头的长度(ip[0]&0xf代表包中的IHL域, 而此域的单位为32bit, 要换算
成字节数需要乘以4, 即左移2. (tcp[12]&0xf0)>>4 表示tcp头的长度, 此域的单位也是32bit, 换算成比特数为 ((tcp[12]&0xf0) >> 4) << 2, 
即 ((tcp[12]&0xf0)>>2). ((ip[2:2] - ((ip[0]&0xf)<<2)) - ((tcp[12]&0xf0)>>2)) != 0 表示: 整个ip数据包的长度减去ip头的长度,再减去
tcp头的长度不为0, 这就意味着, ip数据包中确实是有数据.对于ipv6版本只需考虑ipv6头中的‘Payload Length‘ 与 ‘tcp头的长度‘的差值, 并且其中表达方式‘ip[]‘需换成‘ip6[]‘.)

3) tcpdump ‘gateway snup and ip[2:2] > 576‘
打印长度超过576字节, 并且网关地址是snup的IP数据包

4) tcpdump ‘ether[0] & 1 = 0 and ip[16] >= 224‘
打印所有IP层广播或多播的数据包, 但不是物理以太网层的广播或多播数据报

5)tcpdump ‘icmp[icmptype] != icmp-echo and icmp[icmptype] != icmp-echoreply‘
打印除‘echo request‘或者‘echo reply‘类型以外的ICMP数据包( 比如,需要打印所有非ping 程序产生的数据包时可用到此表达式 .
(nt: ‘echo reuqest‘ 与 ‘echo reply‘ 这两种类型的ICMP数据包通常由ping程序产生))

4、根据数据部分过滤

 

[plain] view plain copy
 
  1. [[email protected] ~]# tcpdump -i eth0 port 11751 and tcp[32] == 0xe -x -s0  
  2. tcpdump: verbose output suppressed, use -v or -vv for full protocol decode  
  3. listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes  
  4. 14:15:42.714678 IP 192.168.1.34.39497 > 192.168.1.21.intrepid-ssl: P 3445320732:3445320750(18) ack 3456192260 win 46 <nop,nop,timestamp 1322201171 1322174386>  
  5.         0x0000:  4500 0046 8c5e 4000 4006 2acc c0a8 0122  
  6.         0x0010:  c0a8 0115 9a49 2de7 cd5b 6c1c ce01 4f04  
  7.         0x0020:  8018 002e bb7b 0000 0101 080a 4ecf 3053  
  8.         0x0030:  4ece c7b2 0e00 0000 030f de0d 9402 0000  
  9.         0x0040:  0000 0000 0000  

 

1)计算数据的起始位置

ip首部的长度为((ip[0]&0xf)<<2))即ip[0]=0x45,即长度为20,所以IP头部到第二行的0115结束,后面就是具体传送协议的数据了,这里是tcp数据。

tcp首部的长度 ((tcp[12]&0xf0)>>2)),其中tcp[12]=0x80,计算长度为20,所以tcp头部的长度是20,从8018开始数20字节到c7b2结束。

所以tcp数据开始的地方是tcp[12+tcp首部长度]=tcp[20],即从0e00开始。

2)根据数据过滤,比如数据第一个字节tcp[32]==0xe,这样添加过滤条件过滤即可。

 

 

其中ip[2:2] 是从2字节(16bit)位开始,经过2字节(16bit),也就是ip头部的16-32位。

tcp依次类推























以上是关于tcpdump抓包二进制tcp协议详细分析的主要内容,如果未能解决你的问题,请参考以下文章

TCP三次握手及tcpdump抓包

使用tcpdump和wireshark分析tcp流

TCP三次握手与Tcpdump抓包分析过程

Wireshark抓包分析TCP协议:三次握手和四次挥手

Wireshark抓包分析TCP协议:三次握手和四次挥手

抓包分析TCP的三次握手和四次握手